smartphone pc spiati

PC e smartphone, come capire se qualcuno ti sta spiando

Le minacce quando usi un PC o uno smartphone sono sempre in agguato: ecco come capire se qualcuno ti sta spiando e cosa fare per proteggere i tuoi dati
PC e smartphone, come capire se qualcuno ti sta spiando FASTWEB S.p.A.

Capire se qualcuno spia smartphone o PC è di fondamentale importanza per evitare che occhi indiscreti o malevoli accedano, senza il nostro consenso, a informazioni importanti sulla nostra vita privata. Nonostante le attenzioni e gli accorgimenti per scongiurare intrusioni non richieste, può capitare che uno stalkerware, ovvero un programma in grado di spiare i comportamenti di una persona attraverso diverse tipologie di device, si insinui nei meandri dei nostri dispositivi lasciando una porta aperta ai malintenzionati.

Diventa dunque di fondamentale importanza monitorare in maniera costante il proprio smartphone o PC, imparando a riconoscere quei piccoli segnali che possono rivelare la presenza di applicazioni non richieste che possono rubare password e credenziali di accesso, messaggi personali o comunicazioni attraverso chat o servizi di instant messaging. Come fare, però? La metodologia cambia da dispositivo a dispositivo, meglio dunque tirarsi su le maniche e correre subito ai ripari. 

Prima di capire se qualcuno spia il proprio smartphone occorre fare un po' di chiarezza, perché l'approccio varia in base al sistema operativo installato sul dispositivo. Android e iOS hanno infatti adottato diverse metodologie per difendere i propri utenti, ognuna con i propri pro e contro.

Come proteggere l'iPhone

spiare smartphone pcPartendo da iPhone e il suo iOS, è importante immediatamente sottolineare come installare app o codice in grado di intaccare la sicurezza del device sia estremamente difficile, se non impossibile. Infatti, sui Melafonini è virtualmente impossibile mettere mano, grazie ai protocolli relativi alla privacy adottati da Cupertino.

Un discorso a parte va fatto però in caso di iPhone con Jailbreak, ovvero una procedura di modifica che rimuove tutte quelle restrizioni software di Apple che, se da una parte non permettono di istallare app non approvate da Apple, dall'altra vanno a bloccare eventuali tentativi di accesso non richiesti alle informazioni in memoria.

Questa intrusione non è però semplice da compiere: si tratta di una vera e propria sostituzione del sistema operativo ed è, quindi, particolarmente lunga e macchinosa. Se però si teme che qualcuno possa averlo fatto, magari in occasione di un prestito del proprio device, il comportamento da tenere è semplice: basta controllare se tra le app siano presenti due voci, Cydia e SBSettings.

Una volta riscontrate, per eliminare ogni rischio il metodo migliore è quello di reinstallare il vecchio iOS attraverso un reset completo. Importante è sapere che tramite il ripristino alle impostazioni di fabbrica il telefono tornerà, appunto, come nuovo. Dunque, prima di dire addio a tutto il suo contenuto, meglio effettuare un backup di quanto più importante. Poi, basterà collegare il telefonino a un Mac o a un computer Windows e seguire le guide disponibili sul sito ufficiale per completare tutto il processo.

Come proteggere il tuo smartphone Android

spiare smartphone pcPer mantenere Android al sicuro, invece, il discorso è diverso. Se l'installazione di app spione è molto più semplice, a sbattere la porta d'accesso sul naso di queste intruse è il Google Play Store. Infatti, il negozio virtuale di Mountain View si è più volte mosso in difesa degli utenti, rimuovendo dallo store le applicazioni in caso di rilevamento di comportamenti stalker.

Quando però tali minacce non vengono rilevate, a dover vegliare sul proprio dispositivo è l'utente, che deve saper carpire subito ogni segnale utile. Anche in questo caso, però, lasciare in mano ad altri il proprio telefono può comprometterne la sicurezza. Cosa è dunque necessario controllare? Primo indizio su tutti è la durata della batteria, soprattutto quando il telefono non è sottoposto a un uso particolarmente intenso. Altro indicatore è un improvviso ciclo di accensioni e spegnimenti, principalmente quando queste azioni non sono richieste. Anche notifiche poco comprensibili, repentini blocchi di app o processi di sistema possono essere un campanello d'allarme, in particolare se lontane da aggiornamenti che potrebbero aver messo in subbuglio il telefono.

Non si tratta certo di segnali inconfondibili, anche a causa della natura secretiva delle app che cercano di mettersi il meno possibile in mostra e carpire più dati di quanti se ne vorrebbe, ovvero neanche un singolo bit.

Se tenere sott'occhio tutti gli eventuali cambiamenti tra le voci di menu e l'elenco delle app può sembrare complesso, meglio affidarsi a strumenti esterni che possono darci una mano: gli antivirus. Controllando per filo e per segno ogni riga di codice, questi programmi riescono a individuare eventuali presenze indiscrete e spesso a fornire gli strumenti per togliersele definitivamente dai piedi, soprattutto se non si ha troppa dimestichezza con operazioni di pulizia e ripristino. 

Come proteggere il proprio PC Windows o Apple

spiare smartphone pcQuando si passa da smartphone a PC il discorso è simile, soprattutto se si parla delle metodologie preventive: evitare di lasciare in mano di terzi il proprio computer e stare alla larga da app di dubbia provenienza. Oltre a questo approccio, però, in questo caso potremmo aver bisogno di un aiuto ulteriore, proprio come accade con Android. Un antivirus, dunque, può essere il primo passo verso un utilizzo più sicuro e meno esposto ai rischi.

Un ulteriore passo, però, può essere quello di tenere sott'occhio la Gestione Attività di Windows o il Monitoraggio Attività di macOS, cioè quelle finestre in cui vengono elencati tutti i processi e i programmi attivi sul proprio terminale. Qualche voce non suona corretta? Un nome inatteso fa scattare un campanello d'allarme? Meglio controllare in rete, su siti fidati che indicano la funzionalità del processo in questione, e poi procedere eventualmente a bloccarlo definitivamente.

Quali sono, tra questi, i processi potenzialmente più pericolosi? Sia su Windows che su macOS la maggior parte dei processi con finalità stalker si attivano all'avvio del sistema operativo, in quanto hanno bisogno di intrufolarsi in quelle che sono le attività base del terminale che partono già dalla pressione del tasto On. Per riconoscere i programmi che si avviano all'accensione su Windows basta guardare nel tab "Avvio", mentre sul sistema operativo di Apple, il corrispettivo è presente in Preferenze di Sistema, clic su Utenti e Gruppi ed Elementi login.

Trovato qualcosa di sospetto? Anche in questo caso se qualcuno spia il pc, il passo migliore è un bel colpo di spugna risolutivo. Quando però il tempo trascorso sul computer è molto e i dati accumulati fanno arrossire anche gli hard disk esterni più capienti, un approccio meno netto potrebbe evitare spiacevoli conseguenze (e magari far riflettere sulla possibilità di un backup di tanto in tanto).

In rete non mancano i siti attendibili che offrono tool di rimozione di malware, spyware e stalkerware: in pochi click l'intruso sarà fuori dal sistema operativo e i dati nuovamente al sicuro.

Copyright CULTUR-E
Condividi
Ebook
Sicurezza in Rete: ne sai abbastanza?
Strumenti utili, suggerimenti pratici e tutto quello che devi assolutamente sapere per proteggere davvero i tuoi dispositivi e i tuoi dati personali quando sei connesso
scarica l'ebook
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai ogni settimana le notizie più interessanti sul mondo della tecnologia!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail